Mind map: ДИБ
- 
Миссия - 
Обеспечить защиту активов - 
Бизнес-процессы и данные Компании, её партнёров и клиентов 
- 
Системы, сервисы и ИТ-инфраструктура Компании 
- 
Сотрудники Компании, клиенты и партнеры YADRO 
 
- 
 
- 
- 
Принципы нашей работы - 
Принцип взаимовыгодного сотрудничества: быть бизнес-партнером Компании, помогать, поддерживать, развивать 
- 
Принцип синергии: эффективно взаимодействовать со смежными командами, использовать лучшие практики, ресурсы и инструменты, уже внедренные в Компании 
- 
Принцип разумной достаточности: не тратить на защиту актива больше ресурсов, чем его стоимость и стоимость риска потери актива 
 
- 
- 
Доверенные сервисы - 
Организационные мероприятия - 
Формирование требований, стандартов инфраструктуры к документным системам и электронным документам, использующими электронную подпись (ЭП) и проведение (экспертиза) корректности электронной подписи 
- 
Разработка локальных НПА и поддержание в актуальном состоянии базы знаний по направлению СКЗИ, СрЗИ 
- 
Организация допуска к работам с СКЗИ, учета и эксплуатации СКЗИ 
- 
Разработка и проведение учебных курсов в области криптографической защиты в целях подготовки новых специалистов и повышения квалификации существующих 
- 
Выполнение лицензионных требований регуляторов ФСБ России и ФСТЭК России (наличие условий, наличие компетенций у сотрудников, наличие нормативных документов, наличие средств) 
- 
Организация безопасности информации на аттестованном АРМ (обработка конфиденциальной информации) и защищенном помещении 
- 
Организация взаимодействия с УЦ 
 
- 
- 
Технические мероприятия - 
Внедрение и эксплуатация доверенных сервисов (технологический УЦ, СКЗИ, 2FA) 
- 
Внедрение единой среды управления СКЗИ на всех этапах жизненного цикла 
- 
Эксплуатация средств формирования ЭП в юридически значимый ЭДО и проверки подписи 
- 
Обеспечение сертификатами безопасности привилегированных пользователей для администрирования и разработки информационных систем, создание защищенного удаленного доступа 
- 
Эксплуатация систем и средств удаленного доступа для внешних пользователей 
 
- 
- 
Взаимодействие с регуляторами - 
Лицензионная деятельность в отношении шифровальных (криптографических) средств (ФСБ России) 
- 
Лицензионная деятельность на разработку средств защиты конфиденциальной информации (ФСТЭК России) 
- 
Лицензионная деятельность на оказание услуг по защите конфиденциальной информации (ФСТЭК России) 
- 
Взаимодействие с регулятором по вопросам экспертиз и перспективных сертификационных исследований, в том числе проведение оценки влияния на СКЗИ 
 
- 
 
- 
- 
Кибербезопасность - 
Управление эффективностью - 
Соответствие требованиям информационной безопасности 
- 
Формирование дашбордов по деятельности ДИБ 
 
- 
- 
Аудит и обеспечение соответствия ИБ - 
Организация непрерывной работы по направлению оценки рисков, вызванных наличием уязвимостей в приложениях или отсутствием необходимых контролей безопасности 
- 
Организация защиты персональных данных в соответствии с требованиями законодательства 
- 
Разработка нормативной документации и описание процессов обеспечения ИБ 
- 
Проведение внутренних аудитов ИТ-инфраструктуры и бизнес-процессов в части соответствия выполняемых мер обеспечения ИБ 
- 
Создание, поддержание и совершенствование системы менеджмента ИБ в соответствии с ISO/IEC 27001 
 
- 
- 
Обеспечение разработки безопасного ПО - 
Разработка и развитие процесса безопасной разработки кода на всех этапах жизненного цикла ПО 
- 
Создание материалов по обучению и информированию сотрудников практикам разработки безопасного ПО 
 
- 
- 
Защита сетевой инфраструктуры - 
Защита от несанкционированного доступа в сеть wifi/кабельные сети 
- 
Анализ компьютерных атак на сети 
- 
Защита сети на уровне приложений L7 
- 
Защита межсетевого взаимодействия 
 
- 
- 
Защита конечных устройств - 
Обеспечение покрытие 100% конечных устройств ИТ-инфраструктуры средствами защиты (АВЗ и Wazuh) 
- 
Сервис WAF и защиты веб-ресурсов от DDoS-атак и антивирусной защиты 
- 
Обеспечение защиты данных (DAG\DDCAP, DLP) 
- 
Локальная система МСЭ на АРМ 
- 
Комплексная установка СЗИ на конечных точках 
 
- 
- 
Управление уязвимостями и процессы - 
Поиск уязвимостей в ИТ-инфраструктуре 
- 
Проведение технического аудита информационных систем и ИТ-сервисов на наличие уязвимостей 
- 
Управление исходным кодом (Gitlab) 
- 
Анализ ПО на уязвимости (открытый и закрытый код) 
- 
Сканирование на уязвимости опубликованных веб-приложений 
 
- 
- 
Управление доступом - 
Контроль доступа привилегированных пользователей - 
Контроль доступа доменных привилегированных УЗ 
- 
Контроль доступа локальных привилегированных УЗ 
- 
Контроль доступа привилегированных УЗ ИС 
 
- 
- 
Разработка минимально назначаемых привилегий для новых сотрудников Организации 
- 
Аудит существующих прав доступа и учетных записей в ИС 
- 
Контроль реализации парольной политики Организации 
- 
Автоматизация процессов управления правами доступа - 
Управление правами доступа пользователей к ОС 
- 
Управление правами доступа пользователей к ИС 
- 
Управление правами доступа пользователей к сетевым сегментам на уровне групп 
 
- 
- 
Сервис авторизации клиентских устройств в локальной сети Заказчика NAC 
- 
Разработка ЛНА в отношении жизненного цикла УЗ и управления доступом 
- 
Контроль доступа внешних контрагентов к внутренней инфраструктуре Организации, в том числе к изолированным стендам 
- 
Обеспечение услуги самостоятельного обслуживания паролей (Портал ССПР) 
- 
Обеспечение услуги обезличивания данных в базах данных 
- 
Интеграция сервисов и продуктов с IAM Keycloak 
- 
Риск-менеджмент в части управления доступом 
 
- 
 
- 
- 
Мониторинг ИБ - 
Управление инцидентами - 
Реагирование на инциденты ИБ (SOAR) 
- 
Мониторинг событий ИБ (постановка на Мониторинг) SIEM 
- 
Сообщить об инциденте ИБ 
- 
Имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников 
 
- 
- 
Защита конечных устройств - 
Проверка почтового вложения (Sandbox) 
- 
Защита почтовой системы от вредоносного ПО и спама 
- 
Обнаружение сложных угроз и изучения вредоносной активности (ATAP) 
- 
Платформа для анализа сетевого трафика и комплексной защиты от сложных угроз и целевых атак 
 
- 
- 
Повышение осведомленности - 
Автоматизированная платформа повышения осведомлённости 
- 
Взаимодействие с командами ИБ компаний в части обмена информации об инцидентах ИБ, управления и координации действий вовлеченных в ИБ сторон 
 
- 
- 
Организационные мероприятия - 
Создание и внедрение встраивание процессов SOC в процессы развертывания серверов, АРМ, СЗИ 
- 
Непрерывный мониторинг ИБ, регламентация реагирования всех подразделений компании, задействованных в инцидентах ИБ: согласование маршрутных карт/playbooks (наделение полномочиями), определение регламента взаимодействия между подразделениями компании на базе IRP-системы 
- 
Выстраивание процесса осведомленности сотрудников: фишинговые рассылки, рассылки по вопросам информационной безопасности, рассылки по инцидентам ИБ с подробным разбором 
- 
Взаимодействие с командами ИБ компаний ИКС-холдинга в части обмена информацией об инцидентах ИБ, управления и координации действий вовлеченных в ИБ сторон 
 
- 
- 
Технические мероприятия - 
Подключение необходимого кол-ва источников: СЗИ, МЭ, критичные узлы/информационные системы 
- 
Отработка с командой RedTeam сценариев компьютерных атак на ИТ-инфраструктуру 
- 
Подключение источников событий глобально по компании 
 
- 
 
- 
- 
Контакты - dib@yadro.combr>soc@yadro.com<bracg@yadro.com